集成电路安全

集成电路安全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书对以集成电路安全为主的硬件安全进行探讨。

内容简介

随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。

本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。

本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。

章节目录

版权信息

内容简介

前言

第1章 概述

1.1 硬件安全简介

1.2 硬件木马检测

1.2.1 芯片部署前的硬件木马检测

1.2.2 芯片部署后的硬件木马检测

1.3 形式化验证

1.3.1 基于硬件IP核的携带证明硬件框架

1.3.2 基于SAT求解器的形式化验证方法

1.4 芯片防伪与IC保护

1.5 物理不可克隆函数

1.6 基于新型器件的硬件安全

1.7 硬件辅助计算机安全

1.7.1 ARM TrustZone

1.7.2 英特尔SGX

1.7.3 CHERI扩展

1.7.4 开放硬件平台lowRISC

1.8 结论

参考文献

第2章 硬件木马

2.1 硬件木马攻击模型与硬件木马分类

2.1.1 易受攻击的IC供应链

2.1.2 攻击模型类别

2.1.3 硬件木马分类

2.2 硬件木马设计

2.3 硬件木马防护对策

2.3.1 木马检测

2.3.2 可信设计

2.3.3 可信分块制造

2.3.4 运行时硬件木马检测方法

2.3.5 基于EM侧信道信息的分析方法

2.4 挑战

2.4.1 木马防范

2.4.2 利用模拟和混合信号实现的模拟硬件木马

2.4.3 黄金模型依赖

2.5 总结

参考文献

第3章 旁路攻击

3.1 旁路攻击基础

3.1.1 旁路信息泄露的起源

3.1.2 旁路信息泄露模型

3.1.3 旁路攻击的原理

3.2 旁路分析模型

3.2.1 简单功耗分析

3.2.2 差分功耗分析

3.2.3 相关功耗分析

3.3 现有旁路攻击

3.3.1 时序旁路分析攻击

3.3.2 功耗旁路攻击

3.3.3 电磁旁路攻击

3.3.4 声音旁路攻击

3.3.5 可见光旁路攻击

3.3.6 热量旁路攻击

3.3.7 故障旁路攻击

3.3.8 缓存旁路攻击

3.4 针对旁路攻击的策略

3.4.1 隐藏策略

3.4.2 掩码策略

3.4.3 旁路漏洞评估

3.5 结论

参考文献

第4章 错误注入攻击

4.1 错误注入攻击模型

4.1.1 错误注入攻击模型概述

4.1.2 错误注入攻击的前提条件

4.2 基于功率的错误注入攻击

4.2.1 过低功率输入

4.2.2 功率毛刺

4.3 基于时钟信号的错误注入攻击

4.4 基于电磁信号的错误注入攻击

4.4.1 电磁错误注入攻击

4.4.2 电磁错误注入方式

4.5 其他错误注入攻击

4.5.1 基于激光或强光的错误注入攻击

4.5.2 基于聚焦离子束和基于物理探针进行的错误注入攻击

4.5.3 基于热量的错误注入攻击

4.6 错误注入攻击的防范方法

4.7 总结

参考文献

第5章 硬件安全性的形式化验证

5.1 概述

5.2 形式化验证方法简介

5.2.1 定理证明器

5.2.2 模型检验器

5.2.3 等价性检验

5.2.4 符号执行

5.2.5 信息流跟踪

5.3 携带证明硬件

5.3.1 携带证明硬件(PCH)的背景

5.3.2 携带证明硬件面临的挑战

5.3.3 PCH优化:跨越软、硬件边界

5.3.4 PCH优化:集成框架

5.4 基于硬件编程语言的安全解决方案

5.4.1 SecVerilog、Caisson和Sapper

5.4.2 QIF-Verilog

5.5 运行时验证

5.5.1 可验证的运行时解决方案

5.5.2 运行时携带证明硬件

5.6 结论

参考文献

第6章 分块制造及其在电路防护中的应用

6.1 引言

6.2 分块制造简介

6.3 分块制造中的木马威胁

6.4 威胁模型和问题形式化

6.4.1 威胁模型

6.4.2 问题形式化

6.5 攻击度量和流程

6.5.1 度量标准

6.5.2 攻击流程

6.5.3 映射

6.5.4 剪枝

6.6 防御方法

6.7 实验结果

6.7.1 实验平台设置

6.7.2 映射数目N的选取

6.7.3 攻击效果分析和比较

6.7.4 防御的有效性分析

6.8 结论

参考文献

第7章 通过逻辑混淆实现硬件IP保护和供应链安全

7.1 简介

7.2 逻辑混淆技术研究概览

7.3 关于各类攻击的介绍

7.3.1 数学符号约定

7.3.2 攻击模型

7.3.3 oracle-guided攻击

7.3.4 oracle-less攻击

7.3.5 顺序oracle-guided攻击

7.4 关于防御的介绍

7.4.1 伪装单元和元器件

7.4.2 锁定单元和元器件

7.4.3 网表级混淆方案

7.5 研究陷阱和未来方向

7.6 结论

参考文献

第8章 防止IC伪造的检测技术

8.1 伪造电子器件的问题

8.1.1 什么是伪造电子器件

8.1.2 伪造途径

8.2 电子器件伪造检测

8.2.1 被动检测措施

8.2.2 主动检测措施

8.3 讨论

8.3.1 被动伪造检测

8.3.2 主动防伪

8.4 结论

参考文献

第9章 集成电路网表级逆向工程

9.1 逆向工程与芯片安全

9.2 电路网表提取

9.3 网表级逆向工程概述

9.3.1 研究问题

9.3.2 逻辑划分及归类

9.3.3 网表划分和评估

9.3.4 高层网表表述提取

9.4 基于逆向工程的逻辑识别与分类

9.4.1 RELIC方法

9.4.2 RELIC结果演示

9.5 对有限状态机进行逆向分析

9.5.1 REFSM的基本原理和方法

9.5.2 利用REFSM进行逻辑提取

9.6 基于网表逆向工具的集成电路安全分析

9.6.1 木马检测

9.6.2 解锁FSM

9.7 结论

参考文献

第10章 物联网(IoT)的硬件安全

10.1 感知层安全

10.1.1 RFID

10.1.2 NFC

10.2 网络层安全

10.3 中间件层安全

10.3.1 针对微体系架构的攻击

10.3.2 其他缓存旁路攻击

10.3.3 环境旁路攻击

10.4 应用层安全

10.4.1 针对智能设备的旁路攻击

10.4.2 针对智能设备的物理攻击

10.5 基于硬件的安全机制

10.5.1 本地保护

10.5.2 安全认证

10.6 结论

参考文献

第11章 基于硬件的软件安全

11.1 硬件原语

11.1.1 ARM TrustZone

11.1.2 ARM TrustZone-M

11.1.3 可信平台模块

11.2 基于硬件的物联网防御

11.2.1 控制流完整性

11.2.2 固件验证

11.3 基于硬件的控制流完整性

11.3.1 控制流完整性

11.3.2 HAFIX:硬件辅助控制流完整性扩展

11.3.3 扩展HAFIX:HAFIX++

11.3.4 各类控制流完整性方案的比较

11.4 代码执行完整性

11.4.1 指令集随机化

11.4.2 地址空间布局随机化

11.4.3 SCYLLA设计

11.4.4 实现SCYLLA架构

11.4.5 SCYLLA评估

11.5 未来工作和结论

参考文献

第12章 基于体系架构支持的系统及软件安全策略

12.1 处理器及体系架构安全简介

12.1.1 微架构部件

12.1.2 商业处理器中的安全架构

12.1.3 学术界提出的安全架构

12.2 处理器微架构漏洞

12.2.1 处理器微架构中的信息泄露通道

12.2.2 针对乱序执行部件的攻击

12.2.3 针对推测执行部件的攻击

12.3 针对处理器微架构漏洞的一些解决方案

12.3.1 针对乱序执行攻击的解决方案

12.3.2 针对推测执行攻击的解决方案

12.4 结论

参考文献

反侵权盗版声明

集成电路安全是2021年由电子工业出版社出版,作者金意儿 编著。

得书感谢您对《集成电路安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
集成电路封装与测试(微课版) 电子书
本书较为全面地介绍集成电路封装与测试技术知识。全书共8个项目,包括认识集成电路封装与测试、封装工艺流程、气密性封装与非气密性封装、典型封装技术、芯片测试工艺、搭建集成电路测试平台、74HC138芯片测试和LM358芯片测试。每个项目均设置了1+X技能训练任务,帮助读者巩固所学的内容。本书可以作为高职高专集成电路技术、电子信息工程技术等相关专业集成电路封装、测试相关课程的教材,也可以作为集成电路类培
集成电路科学与工程导论(第2版) 电子书
本书立足集成电路专业,帮助读者从理论到应用全面了解集成电路科学与工程的研究核心与行业动态,包括集成电路科学与工程发展史、集成电路关键材料、集成电路晶体管器件、集成电路工艺设备、集成电路制造工艺、大规模数字集成电路、大规模模拟及通信集成电路、先进存储器技术、先进传感器技术和集成电路设计自动化技术,共10章内容。
集成电路制造工艺项目教程(虚拟仿真版) 电子书
本书共设计了11个项目28个任务,涵盖了集成电路制造工艺的硅片制造、晶圆制造、晶圆测试、集成电路封装与测试等集成电路制造的基本知识和基本操作,分别介绍硅提纯、单晶硅生长、薄膜制备、光刻、刻蚀、掺杂、扎针测试、晶圆打点、晶圆烘烤、晶圆贴膜、晶圆划片、芯片粘接、引线键合、塑封、激光打标、切筋成型及集成电路芯片测试等内容与虚拟仿真实践。
软件安全 电子书
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科
Web应用安全 电子书
深入解析Web应用安全的核心概念和方法。